Grundlagen der Kryptologie
Methoden, Risiken und Nutzen der Datenverschlüsselung
Gegenstand des Seminars

Datenverschlüsselung ist eine der wichtigsten Maßnahmen der Informationssicherheit. Insbesondere die Übertragung von Daten in Netzwerken und auf Datenträgern sollte möglichst immer verschlüsselt stattfinden, aber auch das Abspeichern sensibler Daten sollte verschlüsselt erfolgen.

Viele Dienste und Protokolle unterstützen von Haus aus Verschlüsselungstechniken (z .B. HTTP in Verbindung mit SSL/TLS). In anderen Fällen kann Verschlüsselung hinzukonfiguriert oder in Form eines separaten Produkts ergänzt werden. Leider ist es nicht immer trivial, sichere Verschlüsselungstechniken zu konfigurieren, da in der Regel Schlüssel bzw. Zertifikate erzeugt und Algorithmen festgelegt werden müssen.

Für den korrekten Einsatz und das fehlerfreie Konfigurieren von Verschlüsselungstechnologien ist ein Grundlagenwissen im Bereich Kryptologie unerlässlich.

Zielsetzung

In diesem Seminar lernen die Teilnehmer die Grundlagen der Kryptologie kennen. Insbesondere soll ein Grundverständnis für Methoden der Kryptografie und Kryptanalyse geschaffen werden. Dazu bekommen die Teilnehmer einen Überblick über wichtige Anwendungsfälle und Implementierungen. Insbesondere behandelt werden die Themen SSL/TLS für HTTP- und E-Mail-Transportverschlüsselung, Festplattenverschlüsselung und E-Mail-Verschlüsselung per S/MIME und OpenPGP. Auch die Grundlagen für das Aufsetzen und den Betrieb einer PKI werden besprochen.

Zielgruppe

Das Seminar dient insbesondere Administratoren, IT-Architekten sowie IT- und Informationssicherheitsverantwortlichen aber auch Anwendern als Fortbildungsmaßnahme. Kenntnisse über Kryptologie werden nicht vorausgesetzt, allerdings sollten gute allgemeine IT-Kenntnisse vorhanden sein.

Seminarablauf

Themenüberblick, 1. und 2. Tag, jeweils 09:30-17:30 Uhr:

  • Einführung
  • Geschichtlicher Überblick über die Entstehung kryptografischer Methoden
  • Überblick über die Kryptanalyse und weitere Angriffsmethoden
  • Das Schlüsseltauschproblem
  • Symmetrische Verfahren
  • Das Schlüsselverteilungsproblem
  • Asymmetrische Verfahren
  • Überblick über aktuelle Verfahren und deren Sicherheit
  • Zertifikate und Zertifizierungsstellen
  • Festplattenverschlüsselung, z. B. FDE, OPAL
  • Containerverschlüsselung, z. B. Bitlocker, LUKS
  • Einzeldateiverschlüsselung, z. B. OpenPGP, S/MIME & E-Mail-Signatur und -Verschlüsselung
  • Transportverschlüsselung, z. B. SSL/TLS, VPN
  • Netzwerk-Authentisierung, z. B. IEEE 802.1X, EAP
  • Smartcard-Authentisierung
  • Code Signing, Software Whitelisting
  • PKI (Design, Konfiguration, Betrieb)
Referenten
Tobias  Elsner, Tobias Elsner ist als IT Security Resulter der @-yet GmbH im Schwerpunkt für die Planung und Durchführung von IT-Sicherheitsüberprüfungen verantwortlich. Er verfügt über mehr als 14 Jahre Erfahrung als IT-Berater in den Bereichen IT-Infrastruktur, IT-Security und Servervirtualisierung und verfügt über die Qualifikation EC Council Certified Ethical Hacker.
Termin und Ort
Ort:
Tagungshotel
Hamburg


Zeitraum:
25.04.2017 09:30 Uhr - 26.04.2017 17:30 Uhr

Preis
990,- Euro zzgl. MwSt.
Zur Anmeldung


Partner:


Veranstaltungen nach Datum


März 2017 (10)

April 2017 (7)

Mai 2017 (7)

Juni 2017 (6)

September 2017 (25)

Oktober 2017 (6)

November 2017 (10)

Dezember 2017 (1)


Veranstaltungen nach Thema


Datenschutz
Informationssicherheit
Organisation & Best Practice
Rechtliche Anforderungen & Regulierung
Technische Mittel & Methoden
Zertifizierung